【ASP.NET】——SQL注入


    关于SQL注入,师父给验收项目的时候就提过。但一直也没深入去想是怎么回事~~在学ASP.NET,做新闻发布系统的时候,又遇到了,这次不能放过了~~


定义

    所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。[1] 比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.——百度百科


实验

    系统中增加新闻类别SQL语句:

insert intocategoryinfo(name)values ('" + caName + "')

    当我们在界面输入:娱乐八卦,点击增加新闻类别时


    娱乐八卦将替换" + caName + "而执行。

    于是,当我们在文本框中输入:

    娱乐新闻')delete categoryinfo where id=13--

    这段替换了" + caName + "会形成:

      insert into categoryinfo(name)values ('娱乐新闻')delete categoryinfo where id=4--')";

    相当于:

    insert into categoryinfo(name)values ('娱乐新闻');

    delete categoryinfo where id=4--')";

    于是执行后前后对比效果为:

前:                            后:

    


    这就是SQL注入的一种效果。通过这种方法,将我们的数据库进行了破坏。通过SQL注入,是黑客得到数据库内部信息的一种方法,为了咱们系统的安全性,我们需要做好防护。

如何避免:

    对于上面的这种SQL注入,有效的方法就是:用传参进行SQL语句,不用拼接字符串。

传字符串语句:
 public int test()        {
            int res;
            using (cmd = new SqlCommand("insert into categoryinfo(name)values (@caName)",GetConn()))
            {
                cmd.Parameters .Add(new SqlParameter ("@caName","SQL注入成功"));

                res = cmd.ExecuteNonQuery();
            }
            return res;
        }

改为传参:
 public int test()        {
            int res;
            using (cmd = new SqlCommand("insert into categoryinfo(name)values (@caName)",GetConn()))
            {
                cmd.Parameters.Add(new SqlParameter("@caName", "'娱乐新闻')delete categoryinfo where id=4--"));//SQL注入失败

                res = cmd.ExecuteNonQuery();
            }
            return res;
        }

    这只是一种避免方法。

    那平时我们需要做哪些防护呢:

    1.限制用户非正确格式输入。

    2.对特殊字符进行转换。即“’”在SQL语句运行时,已不再是“‘”,可能是一个数字,这样就不会再对SQL语句造成混乱。

    3.报错时,尽可能减少信息量。最好将错误信息进行包装。因为专业人可以根据报的黄页分析出库里有哪些表等信息......

    4.将重要信息进行加密。以免轻易泄露。

    5.不用拼接字符串...
    ......


    这是我所能想到的一些特别基础的预防方法~肯定还有更高级的手段。这还需要我们继续探索!
    




  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 23
    评论
ASP.NET是一个Web应用程序框架,可以用来开发各种类型的Web应用程序。而SQL是关系型数据库管理系统,用于存储和管理数据。因此,ASP.NETSQL可以结合使用来实现用户登录功能。下面是一个简单的ASP.NET+SQL用户登录的示例: 1. 创建数据库 首先需要在SQL Server中创建一个数据库,用于存储用户信息和登录状态。可以使用SQL Server Management Studio等工具创建数据库,并创建一个名为“Users”的表,包括以下字段: - ID:用户ID,自增长整数类型,主键。 - Username:用户名,字符串类型。 - Password:密码,字符串类型。 2. 创建ASP.NET项目 打开Visual Studio,创建一个新的ASP.NET Web应用程序项目。选择“Empty”模板,并勾选“Authentication”选项,以生成基本的用户认证代码。 3. 编写登录页面 在项目中添加一个名为“Login.aspx”的Web窗体,并在页面中添加用户名和密码输入框、登录按钮等控件。在登录按钮的Click事件中编写登录逻辑,代码如下: ```csharp protected void btnLogin_Click(object sender, EventArgs e) { string username = txtUsername.Text; string password = txtPassword.Text; SqlConnection con = new SqlConnection("Data Source=.;Initial Catalog=Users;Integrated Security=True"); SqlCommand cmd = new SqlCommand("SELECT COUNT(*) FROM Users WHERE Username=@username AND Password=@password", con); cmd.Parameters.AddWithValue("@username", username); cmd.Parameters.AddWithValue("@password", password); con.Open(); int count = (int)cmd.ExecuteScalar(); con.Close(); if (count > 0) { Session["username"] = username; Response.Redirect("Default.aspx"); } else { lblMessage.Text = "用户名或密码错误"; } } ``` 其中,SqlConnection表示与数据库的连接,SqlCommand表示执行SQL语句,ExecuteScalar方法用于执行查询并返回结果集中的第一行第一列的值。如果查询结果>0,则表示用户名和密码匹配,将用户名存储在Session中并跳转到默认页面;否则提示错误信息。 4. 编写默认页面 在项目中添加一个名为“Default.aspx”的Web窗体,可以在页面中显示当前登录用户的用户名,代码如下: ```csharp protected void Page_Load(object sender, EventArgs e) { if (Session["username"] != null) { lblUsername.Text = Session["username"].ToString(); } else { Response.Redirect("Login.aspx"); } } ``` 其中,Session["username"]用于获取登录时存储的用户名,如果不存在则跳转到登录页面。 至此,ASP.NET+SQL用户登录功能已经完成。需要注意的是,这只是一个简单的示例,实际应用中需要对用户输入进行验证和加密,以确保用户信息的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 23
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值